Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методи і засоби знищення залишкової інформації в оперативній пам'яті та на магнітних носіях

Реферат Методи і засоби знищення залишкової інформації в оперативній пам'яті та на магнітних носіях





у вважалося, що основними засобами захисту є програмні. Спочатку програмні механізми захисту включалися, як правило, до складу операційних систем що зменшують ЕОМ або систем управління базами даних. Практика показала, що надійність подібних механізмів захисту є явно недостатньою. Особливо слабкою ланкою виявилася захист за паролем. Тому, надалі механізми захисту ставали все більш складними з залученням інших засобів забезпечення безпеки. p align="justify"> Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють всі структурні елементи апаратури на всіх етапах їх життєвого циклу (будівництво приміщень, проектування системи, монтаж і налагодження устаткування, випробування та експлуатація). p align="justify"> Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку в даній країні або суспільстві. Ці норми здебільшого не є обов'язковими, як законодавчі заходи, однак, недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США. p align="justify"> Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила використання, обробки та передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

Необхідно також відзначити, що всі розглянуті вище засоби захисту діляться на формальні (виконують захисні функції строго по заздалегідь передбаченою процедурою без безпосередньої участі людини) і неформальні (визначаються цілеспрямованою діяльністю людини, або регламентують цю діяльність).

В силу своєї специфіки інформація про можливі каналах витоку і несанкціонованого доступу тривалий час була недоступна широкому користувачеві, що, безумовно, сприяло зростанню злочинних впливів. Цілком очевидно, що для успішного захисту своєї інформації користувач повинен мати абсолютно ясну картину про можливі каналах витоку, щоб відповідним чином вжити контрзаходи по припиненню несанкціонованого доступу (посилити програмну захист, використовувати антивірусні програми, змінити алгоритм закриття, посилити контроль над носіями і виробничими відходами та тощо).

Основними шляхами несанкціонованого отримання інформації в даний час є:

В· перехоплення електронних випромінювань;

В· примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

В· застосування підслуховуючих пристроїв (закладок);


Назад | сторінка 4 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Програмні та апаратні засоби захисту інформації